

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectando o Splunk
<a name="connecting-telemetry-sources-connecting-splunk"></a>

## Integração unidirecional integrada
<a name="built-in-1-way-integration"></a>

Atualmente, o AWS DevOps Agent oferece suporte aos usuários do Splunk com integração unidirecional integrada, permitindo o seguinte:
+ **Acionamento automatizado de investigações - os** eventos do Splunk podem ser configurados para acionar investigações de resolução de incidentes do AWS DevOps agente por meio AWS DevOps de webhooks do agente.
+ Introspecção de **telemetria - O AWS DevOps agente pode fazer uma introspecção da** telemetria do Splunk enquanto investiga um problema por meio do servidor MCP remoto de cada provedor.

## Pré-requisitos
<a name="prerequisites"></a>

### Obtendo um token da API Splunk
<a name="getting-a-splunk-api-token"></a>

Você precisará de um URL e token do MCP para conectar o Splunk.

### Etapas do administrador do Splunk
<a name="splunk-administrator-steps"></a>

Seu administrador do Splunk precisa executar as seguintes etapas:
+ habilitar o [acesso à API REST](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ [habilite a autenticação de token](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.2.2406/authenticate-into-the-splunk-platform-with-tokens/enable-or-disable-token-authentication) na implantação.
+ crie uma nova função 'mcp\$1user', a nova função não precisa ter nenhum recurso.
+ atribua a função 'mcp\$1user' a qualquer usuário na implantação que esteja autorizado a usar o servidor MCP.
+ crie o token para os usuários autorizados com o público como 'mcp' e defina a expiração apropriada, caso o usuário não tenha permissão para criar tokens por conta própria.

### Etapas do usuário do Splunk
<a name="splunk-user-steps"></a>

Um usuário do Splunk precisa realizar as seguintes etapas:
+ Obtenha um token apropriado do administrador do Splunk ou crie um por conta própria, se ele tiver permissão. O público do token deve ser 'mcp'.

## Onboarding
<a name="onboarding"></a>

### Etapa 1: Conectar
<a name="step-1-connect"></a>

Estabeleça uma conexão com seu endpoint MCP remoto da Splunk com credenciais de acesso à conta

#### Configuração
<a name="configuration"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. **Encontre o **Splunk** na seção Provedores **disponíveis** em **Telemetria e clique** em Registrar**

1. Insira os detalhes do seu servidor Splunk MCP:
   + **Nome do servidor** - Identificador exclusivo (por exemplo, my-splunk-server)
   + **URL do endpoint** - Seu endpoint do servidor Splunk MCP:

`https://<YOUR_SPLUNK_DEPLOYMENT_NAME>.api.scs.splunk.com/<YOUR_SPLUNK_DEPLOYMENT_NAME>/mcp/v1/`
+ **Descrição - Descrição** opcional do servidor
+ **Nome do token** - O nome do token portador para autenticação: `my-splunk-token`
+ Valor do **token O valor** do token do portador para autenticação

### Etapa 2: Ativar
<a name="step-2-enable"></a>

Ative o Splunk em um espaço de agente específico e configure o escopo apropriado

#### Configuração
<a name="configuration"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes (se você ainda não criou um espaço do agente, consulte[Criação de um espaço de agente](getting-started-with-aws-devops-agent-creating-an-agent-space.md))

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Pressione Adicionar

1. Selecione Splunk

1. Próximo

1. Revise e pressione Salvar

1. Copie o URL do webhook e a chave de API

### Etapa 3: configurar webhooks
<a name="step-3-configure-webhooks"></a>

Usando o URL do Webhook e a chave de API, você pode configurar o Splunk para enviar eventos para acionar uma investigação, por exemplo, a partir de um alarme.

Para garantir que os eventos enviados possam ser usados pelo DevOps Agente, certifique-se de que os dados transmitidos ao webhook correspondam ao esquema de dados especificado abaixo. Eventos que não correspondam a esse esquema podem ser ignorados pelo DevOps Agente.

Defina o método e os cabeçalhos

```
    method: "POST",
    headers: {
      "Content-Type": "application/json",
      "Authorization": "Bearer <Token>",
    },
```

Envie o corpo como uma string JSON.

```
{
    eventType: 'incident';
    incidentId: string;
    action: 'created' | 'updated' | 'closed' | 'resolved';
    priority: "CRITICAL" | "HIGH" | "MEDIUM" | "LOW" | "MINIMAL";
    title: string;
    description?: string;
    timestamp?: string;
    service?: string;
    // The original event generated by service is attached here.
    data?: object;
}
```

Envie webhooks com o Splunk [https://help.splunk.com/en/splunk- enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use - a-webhook-alert-action](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/configure-alert-actions/use-a-webhook-alert-action) (observe que não selecione nenhuma autorização e, em vez disso, use a opção de cabeçalho personalizado)

### Saiba mais:
<a name="learn-more"></a>
+ Documentação do servidor MCP da Splunk: [https://help.splunk.com/en/splunk-cloud-platform/-platform/ mcp-server-for-splunk](https://help.splunk.com/en/splunk-cloud-platform/mcp-server-for-splunk-platform/about-mcp-server-for-splunk-platform) -splunk-platform about-mcp-server-for
+ Requisitos e limitações de acesso para a API REST do Splunk Cloud Platform: [https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud](https://docs.splunk.com/Documentation/SplunkCloud/latest/RESTTUT/RESTandCloud)
+ Gerencie tokens de autenticação na Splunk Cloud Platform: [https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage](https://help.splunk.com/en/splunk-cloud-platform/administer/manage-users-and-security/9.3.2411/authenticate-into-the-splunk-platform-with-tokens/manage-or-delete-authentication-tokens)- or-delete-authentication-tokens 
+ Crie e gerencie funções com o Splunk Web: [https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles](https://docs.splunk.com/Documentation/SplunkCloud/latest/Security/Addandeditroles)

## Remoção
<a name="removal"></a>

A fonte de telemetria é conectada em dois níveis no nível do espaço do agente e no nível da conta. Para removê-lo completamente, você deve primeiro removê-lo de todos os espaços do agente em que ele é usado e, em seguida, ele pode ser cancelado.

### Etapa 1: Remover do espaço do agente
<a name="step-1-remove-from-agent-space"></a>

1. Na página de espaços do agente, selecione um espaço do agente e pressione visualizar detalhes

1. Selecione a guia Capacidades

1. Role para baixo até a seção Telemetria

1. Selecione Splunk

1. Pressione remover

### Etapa 2: Cancelar o registro da conta
<a name="step-2-deregister-from-account"></a>

1. Vá para a página **Capability Providers** (acessível na navegação lateral)

1. Role até a seção **Registrado atualmente**. 

1. Verifique se a contagem de espaço do agente é zero (se não, repita a Etapa 1 acima em seus outros espaços do agente) 

1. Pressione Cancelar registro ao lado de Splunk